spot_img

IT-SICHERHEIT UND CYBER-SECURITY

„Es gibt nicht die eine perfekte Lösung“

IT-Sicherheit ist mittlerweile für jedes Unternehmen eine Frage der Existenzsicherung. Prof. Dr. Jan Stehr von der Fachhochschule der Wirtschaft (FHDW) über aktuelle Angriffstrends und wie KI effektiv bei der Bekämpfung von Bedrohungen eingesetzt werden kann.

Durch immer neue Verordnungen und hochgerüstete Cyber-Kriminelle wird die IT-Sicherheit für Unternehmen zunehmend aufwendiger und personalintensiver. Wie beurteilen Sie die Lage aktuell und welche Angriffstrends gibt es zurzeit? 

Dr. Jan Stehr: Oberflächlich wirken NIS2, DORA & Co. wie bemühte Versuche, eine hochkomplexe, hochdynamische technische Realität mit Hilfe von Massen an Paragraphen und Formularen irgendwie formal einzufangen. Menschen mit technischem Schwerpunkt sprechen hier etwas verächtlich von „Checklisten-Sicherheit“: Kann ich an allen amtlich vorgeschriebenen Punkten ein Häkchen machen, sind meine Systeme schlicht per Verordnung sicher.

Die Bürokratiefreude kann die betriebliche Wertschöpfung behindern und Fachkräfte bei der Umsetzung von praktischen, wirksamen Sicherheitsmaßnahmen stören. Keineswegs ist aber vollständige Deregulierung die Alternative. Standards wie die ISO 27001 bieten Orientierung in der fachlich sehr fordernden Informationssicherheit und zielgenaue Verordnungen können helfen, ein Mindestmaß an Sicherheit fest zu etablieren. Notwendig ist letzten Endes beides: solide Technik, aber auch ein gesundes Maß an Bürokratie. Denn die Vielzahl der heute notwendigen technischen und organisatorischen Sicherheitsmaßnahmen muss gesteuert werden, kontinuierlich und strukturiert.

Es gibt aktuell zwei prominente, deutlich wahrnehmbare Angriffstrends und zwei langfristige Trends, die bis auf Ausnahmen – bisher – eher im Hintergrund wirken.

Die meisten Menschen im betrieblichen Umfeld kennen Phishing und Ransomware oder wissen zumindest davon. Diese Angriffe ernten die sprichwörtlich niedrig hängenden Früchte. Dank KI und schlechter Softwareproduktqualität sind sie einfach umsetzbar und für Kriminelle schnell profitabel.

Diskreter, zumindest für Menschen, die nicht gerade im KRITIS-Umfeld für die IT-Sicherheit verantwortlich sind, zeigen sich die stetigen Angriffe staatlicher Akteure auf kritische Infrastrukturen. Sie zielen in Westeuropa bisher darauf ab, in Systemen getarnte Hintertüren zu installieren. Die können zur Destabilisierung eines Landes oder erst im Falle von offenen Konflikten tatsächlich ausgenutzt werden. Ebenso diskret verläuft meist die Datenexfiltration, also Spionage in Unternehmen und Regierungseinrichtungen.

Wie werden Unternehmen hauptsächlich in ihrer IT-Sicherheit gefährdet bzw. angegriffen? Können Sie ein Beispiel aus der Praxis benennen?

Dr. Jan Stehr: Menschen wird heute aggressiv vermittelt, dass sie permanent „Content“ über sich auf den Social-Media-Plattformen des Internets produzieren müssen: Gibt es von ihnen keine detaillierten und immer aktuellen Informationen, haben sie keinen Freundeskreis und keinen Erfolg im Job. Kombinieren wir diesen bereitwillig präsentierten, persönlichen Content mit generativer KI, erhalten wir virtuelle Fabriken für Phishing-Angriffe. Sehr effektiv, da Menschen gezielt und persönlich angesprochen werden; sehr effizient, da gut automatisier- und skalierbar.

In meinem Umfeld ertappen sich heute selbst erfahrene Leute dabei, dass der Finger/Mauszeiger schon über einem Link zu einer Schadsoftware schwebt oder dass tatsächlich Rückfragen erforderlich werden, um die Authentizität einer Anfrage eines vermeintlichen Kollegen zu prüfen. Noch vor wenigen Jahren waren solche Angriffe schnell erkennbar, dilettantisch und voller offensichtlicher Fehler.

Auf der Systemebene müssen wir leider seit langer, langer Zeit unverändert feststellen, dass die Sicherheit durch die mangelnde Qualität und nicht beherrschte Komplexität der eingesetzten Produkte gefährdet wird. Das gilt insbesondere für die bekannten Marktführer, die regelmäßig mit massiven Sicherheitslücken auffallen. Der Verweis auf die vermeintliche Alternativlosigkeit dieser Anbieter rettet hier niemanden vor Schäden.

Unangenehmerweise trifft das nicht nur auf Betriebssysteme, Cloud- und Standard-Office-Lösungen zu, sondern auch auf diverse Sicherheitslösungen selbst – sie erzeugen regelmäßig spektakuläre neue Angriffsmöglichkeiten, statt die Betriebe zu schützen.

Welche Aufgaben bzw. Vorarbeiten können von Künstlicher Intelligenz (KI) für mehr Sicherheit übernommen werden?  

Dr. Jan Stehr: Es gibt eine Vielzahl an KI-Algorithmen und -Werkzeugen, die Informationssicherheit auf allen Ebenen fördern können. Heute entspricht in der Wahrnehmung vieler Menschen KI einfach den großen Sprachmodellen (LLM) wie ChatGPT.

Wenn wir zunächst diese populäre Art von KI betrachten: Die kann das Personal bei der Bürokratie entlasten und sie in komplexen Informationssicherheitsmanagementsystemen (ISMS) unterstützen. Gängige Standards wie ISO 27001 erfordern Sicherheitsprozesse mit vielen Verfahren, Dokumentationen und umfassenden Aufzeichnungen.

Auf Basis eines LLM können wir KI-Agenten implementieren, die auf bestimmte Vorbedingungen als Auslöser von Verfahren eines ISMS reagieren. Zum Beispiel wird für ein Softwareprodukt, das im Unternehmen eingesetzt wird, eine neue Sicherheitslücke gemeldet. Die muss – gemäß eines definierten Vorgehens im zertifizierten ISMS – bezogen auf den konkreten Einsatzbereich im Betrieb risikobewertet werden, dann müssen passende Maßnahmen entschieden, umgesetzt und dokumentiert werden.

Ein KI-Agent kann hier eine Assistentenrolle einnehmen, den verantwortlichen Mitarbeitenden benachrichtigen und direkt beschreiben, was nun Schritt für Schritt zu tun ist. Je nachdem, wie zuverlässig unsere KI ist, können wir ihr graduell mehr Autonomie zugestehen. Sie könnte schon einen Vorschlag zur Klassifikation der Sicherheitslücke machen oder sogar das Aktualisierungsverfahren für die betroffene Software einleiten und dokumentieren.

Technisch ist hier sehr viel möglich. Wie bei jeder Software stellt sich aber auch bei der KI die Frage der Zuverlässigkeit und, im Falle regulierter Sicherheit, der rechtlichen Belastbarkeit.

Welches Potential sehen Sie künftig, um Bedrohungen und Angriffe in Echtzeit durch KI zu erkennen? 

Dr. Jan Stehr: Eigentlich lange bekannte KI-Verfahren für Mustererkennung werden durch die heute erreichte Leistungsfähigkeit unserer Hardware immer hilfreicher in der Erkennung von Angriffen. Solche Lösungen müssen hinsichtlich der Lizenzen nicht teuer sein, vieles ist freie Open Source. Ihre Ressourcenanforderungen sind überschaubar, wenn die Komponenten ordentlich konfiguriert und gezielt in die IT des Unternehmens integriert sind. Sie erfordern allerdings permanente Pflege und Aktualisierung. „Selbstlernende KI“ bezieht sich leider noch nicht auf die ganze Infrastruktur unserer Informationssicherheit.

Das alles ist leicht gesagt – natürlich müssen viele, insbesondere mittelständische Unternehmen, Sicherheitslösungen als komplette Dienste einkaufen. Sehr wichtig ist hier, sich nicht einfach auf den lautesten oder größten Anbieter zu verlassen, sondern die richtige KI für die identifizierten Risiken und Bedrohungen des eigenen Unternehmens zu wählen.

Die hohe Popularität der LLMs und die universelle Einsatzbarkeit der künstlichen neuronalen Netze (KNN) führen zurzeit häufig dazu, dass eigentlich geeignetere, mindestens aber ressourcen-schonendere Verfahren vernachlässigt werden. Oder auch, dass der Einsatz von teuren „KI-gestützten“ Produkten für Netzwerksicherheit lediglich triviale Filterregeln verbirgt oder sogar zu neuen Unsicherheiten führt, wenn in eigentlich deterministisch, d. h. strikt reproduzierbar arbeitenden Absicherungen nun zum Beispiel die Unschärfen und Wahrscheinlichkeiten von KNN wirken.

Der Wettlauf zwischen IT-Sicherheit auf der einen Seite und die Angriffe durch Cyber-Kriminalität auf der anderen Seite wird zunehmend schneller. Bietet KI nicht auch den Cyber-Kriminellen neue Möglichkeiten für ihre Angriffe?

Dr. Jan Stehr: Eigentlich bleiben die grundsätzlichen Angriffsmöglichkeiten unverändert: Phishing bzw. Social Engineering zur Ausnutzung der menschlichen Schwächen, Ausnutzen von Fehlern in Software und ihren Netzschnittstellen als Sicherheitslücken.

Wie schon zuvor erwähnt, können Kriminelle durch KI ihre potentiellen Opfer nun sehr persönlich und trotzdem massenhaft ansprechen. Neu sind hier die Möglichkeiten, Sprach- und immer stärker Videokommunikation zu fälschen, sogar in Echtzeit, also interaktiv in einem Gespräch.

Außerdem werden die „Skript-Kiddies“ gefährlicher. Werkzeuge für automatisierte Angriffe gibt es schon lange, mit ihrem unqualifizierten Einsatz als virtuelle Schrotflinten werden Standard-Sicherheitssysteme aber fertig. KI-Agenten für Hacking besitzen dank der Tatsache, dass die Anbieter ihre KIs praktisch mit dem Wissen des gesamten Internets trainiert haben, ein durchaus ernst zu nehmendes Schadenspotential.

Gegen solche missbräuchlichen Einsätze versuchen die KI-Betreiber, Barrieren zu errichten. Die lassen sich bisher umgehen, oder Angreifer nutzen einfach unregulierte KI. So sitzt nun plötzlich neben dem Hobby-Hacker ein virtueller Profi und die organisierte Kriminalität kann sich in der Cloud mal eben ein Team aus tausenden virtuellen Hackern zusammenklicken und auf unsere Systeme und kritischen Infrastrukturen loslassen.

Solche KI-Hacker-Bots sind natürlich keine Hochqualifizierten. Aber Unternehmen, auch große, die öffentliche Hand und Regierungseinrichtungen bieten regelmäßig genügend niedrigschwellige Angriffspunkte. Es reicht ja schon, wenn ein Sicherheitsupdate einen Tag zu spät installiert wurde. Und es schlägt die Asymmetrie zu: Ein Angreifer ist erfolgreich, wenn aus vielen Angriffen nur einer gelingt – der Verteidiger hat verloren, wenn nach vielen erfolgreichen Abwehren nur eine versagt.

Welche Voraussetzungen müssen in den Unternehmen geschaffen werden, um KI in der IT-Sicherheit erfolgreich einzusetzen? 

Dr. Jan Stehr: Mit der KI und der IT-Sicherheit kombinieren wir zwei Gebiete, die sich hochdynamisch verhalten. Anders als viele Anbieter das vermitteln wollen, gibt es nicht die eine perfekte, vollständige Lösung: einmal installiert, für immer geschützt. Außerdem lässt der Reifegrad oft noch zu wünschen übrig. Um die verfügbaren Produkte sachlich beurteilen und effektiv einsetzen zu können, sollten die Mitarbeitenden regelmäßig durch passende Fortbildung qualifiziert werden. Das gilt für die Entscheidungsebene bis zur Umsetzungsebene.

Dann können Unternehmen die Standards als Orientierung nutzen: Die ISO 27001 und der IT-Grundschutz des BSI etablieren einen übergeordneten Sicherheitsprozess. Er ermittelt zunächst einmal Bedrohungen, Risiken und Sicherheitsbedarfe des eigenen Unternehmens. Der Prozess wiederholt sich zyklisch, da er aufgrund sich permanent weiterentwickelnder Bedrohungslagen niemals abgeschlossen ist. Dabei passt er die Sicherheitsmaßnahmen an und erhält so eine angemessene Sicherheit aufrecht.

Das liefert eine gute Grundlage für den Einsatz von KI. Mit Hilfe des Prozesses kann ein Unternehmen technische und organisatorische Sicherheitsmaßnahmen identifizieren, in denen KI eine Verbesserung bewirken kann, oder die vielleicht erst durch KI möglich werden. Maßnahmen werden priorisiert. Dann wird die KI selektiv und sukzessive eingeführt — bewährt sie sich, behält das Unternehmen sie bei oder baut sie aus. Wenn nicht, wird sie wieder außer Betrieb genommen. Gerade bei innovativen Systemen sollte diese Option explizit berücksichtigt werden.

Vermeiden sollten Unternehmen in der IT-Sicherheit, KI um der KI willen einzuführen. Ja, es ist eine wichtige Technologie. Aber viele der gerade prominenten, medienpräsenten Personen in diesem Bereich sind weniger technische Genies als sehr begabte Verkäufer.

Ist KI ein Rund-um-Sorglos-Paket und welche Rolle wird der Mensch im Hinblick auf die IT-Sicherheit künftig spielen?

Dr. Jan Stehr: Eine Vorständin, ein Geschäftsführer kann die Verantwortung für die IT-Sicherheit im Unternehmen formal nicht an eine KI delegieren. Es ist zumindest absehbar schwer vorstellbar, dass irgend ein Gericht dieser Welt eine KI als verantwortlich auf der gleichen Ebene wie eine natürliche Person akzeptiert.

Und selbst in Kombination mit einer „Cyber-Versicherung“ endet der Verantwortungsspielraum, wenn Menschenleben gefährdet sind, z. B. durch Ransomware-Befall im Krankenhaus. Hier sind der Sorglosigkeit also schon einmal rechtliche Grenzen gesetzt, die den Menschen unverzichtbar machen: als verantwortliche, aber auch qualifiziert entscheidende und steuernde Instanz.

Auf technischer Ebene ist ein Großteil der Sicherheitslücken verursacht durch Fehler im System – im Design, in der Programmierung, in der Konfiguration. Seit vielen Jahrzehnten ist ein signifikanter Anteil der Fehler wiederum verursacht durch Komplexität. Die Systeme überfordern ihre Hersteller wie auch ihre Nutzenden. Aktuelle KI-Systeme wie ChatGPT werden noch nicht einmal durch ihre Anbieter vollständig beherrscht, wie regelmäßig zu sehen ist. Wie plausibel ist es, dass eine weitere Schicht an Komplexität die bestehenden Komplexitätsprobleme der Systemschichten darunter löst?

Und sollte hier jemand als Lösung die programmierende KI präsentieren: Die wurde trainiert mit der defizitären Software aus Jahrzehnten. Besser kann sie bisher nicht sein, denn am Ende liegt der KI Statistik zugrunde, keine Zauberei.

AUCH INTERESSANT

Weitere Beiträge

„Wir brauchen das Spielbein, um auch neue Märkte entstehen zu lassen“

Die Zeiten sind herausfordernd, die Spannungsfelder groß: Wie kann die Wirtschaft wieder wachsen und welche Technologien können dabei helfen? Wichtige Impulse setzte die Hinterland...

Künstliche Intelligenz in der Anwendung: Ganz vorne dabei sein

Obwohl drei Viertel der Unternehmen KI als wichtigste Zukunftstechnologie sehen, setzt sie bislang nur rund ein Fünftel tatsächlich ein. Bei Künstlicher Intelligenz müsse die...

Human Robotics: Etwas völlig Neues möglich machen

Roboter lassen sich längst nicht mehr nur programmieren. Dank Künstlicher Intelligenz können sie mittlerweile auch trainiert werden. Diese Entwicklung macht sich auch das Mindener...

Wie eine digitale Plattform den Automobil-Aftermarket revolutioniert

Die Digitalisierung macht auch vor der Autoreparatur nicht halt. Das Paderborner Startup MechConnect setzt mit künstlicher Intelligenz und einem innovativen Ökosystem genau dort an,...
mawi digital flat

E-Magazin

Serie: Wissenschaft & Wirtschaft